7.7 KiB
Ataques Físicos
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repos de github.
WhiteIntel
WhiteIntel es un motor de búsqueda alimentado por la dark-web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares robadores.
Su objetivo principal de WhiteIntel es combatir la toma de cuentas y los ataques de ransomware resultantes de malware que roba información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
{% embed url="https://whiteintel.io" %}
Recuperación de Contraseña de BIOS y Seguridad del Sistema
Restablecer la BIOS se puede lograr de varias maneras. La mayoría de las placas base incluyen una batería que, al ser retirada durante aproximadamente 30 minutos, restablecerá la configuración de la BIOS, incluida la contraseña. Alternativamente, se puede ajustar un puente en la placa base para restablecer estas configuraciones conectando pines específicos.
Para situaciones donde los ajustes de hardware no son posibles o prácticos, las herramientas de software ofrecen una solución. Ejecutar un sistema desde un Live CD/USB con distribuciones como Kali Linux proporciona acceso a herramientas como killCmos y CmosPWD, que pueden ayudar en la recuperación de la contraseña de la BIOS.
En casos donde la contraseña de la BIOS es desconocida, ingresarla incorrectamente tres veces generalmente resultará en un código de error. Este código se puede usar en sitios web como https://bios-pw.org para potencialmente recuperar una contraseña utilizable.
Seguridad UEFI
Para sistemas modernos que utilizan UEFI en lugar de la BIOS tradicional, se puede utilizar la herramienta chipsec para analizar y modificar configuraciones de UEFI, incluida la desactivación de Secure Boot. Esto se puede lograr con el siguiente comando:
python chipsec_main.py -module exploits.secure.boot.pk
Análisis de RAM y Ataques de Arranque en Frío
La RAM retiene datos brevemente después de que se corta la energía, generalmente durante 1 a 2 minutos. Esta persistencia se puede extender a 10 minutos aplicando sustancias frías, como nitrógeno líquido. Durante este período extendido, se puede crear un volcado de memoria utilizando herramientas como dd.exe y volatility para análisis.
Ataques de Acceso Directo a la Memoria (DMA)
INCEPTION es una herramienta diseñada para manipulación de memoria física a través de DMA, compatible con interfaces como FireWire y Thunderbolt. Permite eludir procedimientos de inicio de sesión parcheando la memoria para aceptar cualquier contraseña. Sin embargo, es ineficaz contra sistemas Windows 10.
Live CD/USB para Acceso al Sistema
Cambiar binarios del sistema como sethc.exe o Utilman.exe con una copia de cmd.exe puede proporcionar un símbolo del sistema con privilegios de sistema. Herramientas como chntpw se pueden usar para editar el archivo SAM de una instalación de Windows, permitiendo cambios de contraseña.
Kon-Boot es una herramienta que facilita el inicio de sesión en sistemas Windows sin conocer la contraseña al modificar temporalmente el núcleo de Windows o UEFI. Más información se puede encontrar en https://www.raymond.cc.
Manejo de Características de Seguridad de Windows
Atajos de Arranque y Recuperación
- Supr: Acceder a la configuración de la BIOS.
- F8: Entrar en modo de recuperación.
- Presionar Shift después del banner de Windows puede eludir el inicio de sesión automático.
Dispositivos BAD USB
Dispositivos como Rubber Ducky y Teensyduino sirven como plataformas para crear dispositivos bad USB, capaces de ejecutar cargas útiles predefinidas al conectarse a una computadora objetivo.
Copia de Sombra de Volumen
Los privilegios de administrador permiten la creación de copias de archivos sensibles, incluido el archivo SAM, a través de PowerShell.
Eludir la Encriptación de BitLocker
La encriptación de BitLocker puede potencialmente ser eludida si se encuentra la contraseña de recuperación dentro de un archivo de volcado de memoria (MEMORY.DMP). Herramientas como Elcomsoft Forensic Disk Decryptor o Passware Kit Forensic pueden ser utilizadas para este propósito.
Ingeniería Social para Adición de Clave de Recuperación
Se puede agregar una nueva clave de recuperación de BitLocker a través de tácticas de ingeniería social, convenciendo a un usuario para que ejecute un comando que añade una nueva clave de recuperación compuesta de ceros, simplificando así el proceso de desencriptación.
WhiteIntel
WhiteIntel es un motor de búsqueda alimentado por la dark-web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares robadores.
Su objetivo principal de WhiteIntel es combatir la toma de cuentas y los ataques de ransomware resultantes de malware que roba información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repos de github.